Ang pagkahuyang sa firejail nga nagtugot sa gamut nga pag-access sa sistema

Usa ka kahuyang (CVE-2022-31214) ang giila sa Firejail application isolation utility nga nagtugot sa usa ka lokal nga user nga makakuha og root privileges sa host system. Adunay usa ka magamit nga pagpahimulos nga magamit sa publiko nga domain, gisulayan sa karon nga mga pagpagawas sa openSUSE, Debian, Arch, Gentoo ug Fedora nga na-install ang firejail utility. Ang isyu naayo sa firejail 0.9.70 release. Isip usa ka workaround alang sa proteksyon, mahimo nimong itakda ang "join no" ug "force-nonewprivs yes" nga mga parameter sa mga setting (/etc/firejail/firejail.config).

Gigamit sa Firejail ang mga namespaces, AppArmor, ug pagsala sa tawag sa sistema (seccomp-bpf) sa Linux para sa pag-inusara, apan nanginahanglan ug taas nga mga pribilehiyo sa pag-set up sa hilit nga pagpatay, nga nakuha niini pinaagi sa pagbugkos sa utility flag suid root o pagdagan gamit ang sudo. Ang pagkahuyang tungod sa usa ka sayup sa lohika sa kapilian nga "--join=". ", gituyo alang sa pagkonektar sa usa ka nagdagan nga nahilit nga palibot (kaamgid sa mando sa pag-login alang sa usa ka palibot sa sandbox) nga adunay kahulugan sa palibot pinaagi sa proseso nga nagpaila nga nagdagan niini. Atol sa pre-privilege reset phase, ang firejail nagtino sa mga pribilehiyo sa gipiho nga proseso ug magamit kini sa bag-ong proseso nga konektado sa palibot gamit ang "-join" nga opsyon.

Sa wala pa magkonektar, kini nagsusi kung ang gitakda nga proseso nagdagan sa palibot sa firejail. Kini nga pagsusi nagtimbang-timbang sa presensya sa file /run/firejail/mnt/join. Aron mapahimuslan ang pagkahuyang, ang usa ka tig-atake mahimong magsundog sa usa ka tinumotumo, dili nahimulag nga palibot sa firejail gamit ang mount namespace, ug dayon magkonektar niini gamit ang "--join" nga kapilian. Kung ang mga setting dili makahimo sa paagi sa pagdili sa pagkuha sa dugang nga mga pribilehiyo sa bag-ong mga proseso (prctl NO_NEW_PRIVS), ang firejail magkonektar sa user ngadto sa usa ka dummy environment ug mosulay sa paggamit sa user namespace settings sa init nga proseso (PID 1).

Ingon usa ka sangputanan, ang proseso nga konektado pinaagi sa "firejail -join" matapos sa orihinal nga namespace sa user ID sa user nga adunay wala mausab nga mga pribilehiyo, apan sa usa ka lahi nga mount point space, hingpit nga kontrolado sa tig-atake. Ang usa ka tig-atake mahimo usab nga magpatuman sa setuid-root nga mga programa sa mount point space nga iyang gibuhat, nga nagtugot, pananglitan, pag-usab sa /etc/sudoers settings o PAM parameters sa iyang file hierarchy ug makahimo sa pag-execute sa mga command gamit ang root rights gamit ang sudo o su nga mga utilities.

Source: opennet.ru

Idugang sa usa ka comment